- 博客(154)
- 资源 (2)
- 收藏
- 关注
原创 AI进行全自动渗透
成功率:启用成功案例时成功率60%,未启用时为30%。效率指标:平均耗时200-400秒,Act模块命令执行占总时间主导;LLM单次运行成本0.3-0.6美元,Re模块PTT规划占成本最高(约70%)。恢复能力:Act模块通过反馈循环从40%的命令失败中恢复,成功案例RAG显著提升任务生成合理性。t=P1C75000篇网安资料库https://mp.weixin.qq.com/s?
2025-03-31 15:07:19
457
原创 护网主防照着做就行了,基本上不给红队留进攻的机会
网安面试指南》5000篇网安资料库护网的准备工作陆陆续续马上就开始了,做好下面这些步骤:资产梳理、风险排查、防御加固、应急体系构建,红队基本没啥机会。
2025-03-31 15:06:45
538
原创 绿盟春招面试题
正常SSH交互命令的包大小随机(几十到几百字节),隧道传输会出现固定块大小(如1024/4096字节的规律性载荷):某金融公司内网服务器发现异常SSH外联流量,会话持续时间长达12小时,但登录日志中无对应操作记录。:从SSH_MSG_USERAUTH_REQUEST数据包中提取用户名(如payload中的。:解密后载荷熵值接近8(加密数据),若熵值低于6可能为压缩文件(如tar.gz)传输。:某政府机构内网中,多台主机出现异常SMB流量,目标为DC服务器的445端口。列出3个关键流量特征。
2025-03-30 10:47:11
1226
原创 护网蓝中面试题
内网主机持续向公网IP发送ICMP Echo请求,但数据段包含非ASCII字符,且请求大小固定为64字节。:某企业内网监控发现SSH流量突增,但数据包长度分布异常(大量固定长度数据包)。:某主机每天23:00准时向境外IP发起HTTPS连接,持续1分钟,流量加密但证书为自签名。流量中断可能由于攻击者切换至加密通道(如SSH)或删除日志。请求(每个请求含两段Base64,分别为用户名和密码)。:通过DNS查询封装数据(如TXT记录存储C2指令)。攻击者将C2数据嵌入PNG(如LSB隐写或附加数据)。
2025-03-30 10:46:04
647
原创 手上3个offer怎么选,深信服的技服、奇安信的安全服务、绿盟的渗透工程师
最终我给他推荐区绿盟,因为他家是在武汉的,学校也是在武汉的,毕竟圈子很重要,3年以后再回头来看身边应该很多同学都是做安全的,大家彼此互相照应,互相介绍点岗位,介绍点项目啥的。但我还是帮他分析了下,目前这三个岗位其实差不多都是在二线,都是服务技术岗,虽然看薪资来说深信服最高,但是深信服毕应该也是最累,最卷的,并且他是有异地工作的要求的。他说基本都是从top10开始问,逐步深入,但是主要都还是问了如何绕waf,还有shiro、fastjson框架漏洞,以及一些安全开发的问题。5000篇网安资料库。
2025-03-26 13:01:39
352
原创 懂这些漏洞轻松收割3个offer
我觉得这不是重点啊,关键是他咋这么牛x,他给我讲了这三家主要都还是问了如何绕waf,还有shiro、fastjson框架漏洞,以及一些安全开发的问题。请从代码架构设计、输入验证、输出处理三个层面说明具体实现方案,并给出关键代码示例。请说明协议选型、密钥管理方案及具体实现步骤,需包含代码片段。2、奇安信安全服务工程师,base 重庆,月薪 12k。3、绿盟科技的渗透工程师,base 武汉,月薪 10k。大晚上,球友找我,让我帮他赛选下offer。这真的是旱的旱死涝的涝死啊。5000篇网安资料库。
2025-03-26 12:58:24
786
原创 护网应急响应全流程
网络安全应急响应流程遵循PDCERF准则,分为六个阶段:准备(Preparation)、检测(Detection)、遏制(Containment)、根除(Eradication)、恢复(Recovery)、跟进(Follow-up):配置安全设备(如防火墙、入侵检测系统)、漏洞库、应急工具包(如备份介质、修复工具),并确保应急车辆、设备处于良好状态。:确定受影响主机、攻击路径(如APT攻击、数据泄露),并保存现场证据(如内存镜像、日志备份)。:结合外部情报(如漏洞公告、攻击特征库)辅助判断事件类型。
2025-03-25 11:40:25
275
原创 护网中的应急响应(奇安信蓝中面试)
上传至在线沙箱(如微步云沙箱、VirusTotal)进行动态行为分析,观察是否触发敏感操作(如修改注册表、释放恶意载荷)。使用PE工具(如PEiD、CFF Explorer)分析导入表,查找敏感API调用(如。查看当前运行的服务列表,对比正常服务库,识别异常服务(如名称随机、描述模糊)。若确认恶意,使用文件粉碎工具(如360文件粉碎机)彻底删除,避免残留。检查虚拟机特征(如VMware进程、特定硬件ID)、沙箱进程(如。下的键值,删除指向可疑文件(如隐藏文件、随机名文件)的条目。
2025-03-25 11:37:33
789
原创 护网(蓝中)DNS面试题
解释DNS走私(DNS Smuggling)的攻击原理,并给出两种基于UDP协议特性的利用场景,要求说明具体攻击步骤和防御方案。利用DNS解析器处理UDP分片报文时的重组漏洞,通过伪造IP分片偏移量,将恶意DNS查询隐藏在合法响应包中,绕过安全策略。:监控DNS响应TTL值是否低于该域名的历史基准(如.com域名通常TTL>300秒):将SPIFFE身份信息(如spiffe://prod/db)映射至DNS记录。使用3σ原则设定动态阈值:μ+3σ(μ为历史均值,σ为标准差)
2025-03-24 07:43:03
976
原创 护网(蓝中)蜜罐常问面试题
网络检测与响应(Network Detection and Response,NDR)是一种基于网络流量分析的主动防御技术,通过实时监控、行为建模和自动化响应机制,识别传统安全设备无法检测的高级威胁(如APT、零日攻击、横向移动)。全流量元数据分析:基于NetFlow/IPFIX的会话级元数据提取(不存储原始负载)无监督异常检测:采用LSTM时间序列分析检测C2通信心跳加密流量指纹识别:JA3/JA3S TLS指纹库比对MITRE ATT&CK映射:攻击链阶段标注与战术关联。
2025-03-24 07:35:22
450
原创 护网蓝中--DNS劫持相关面试题
IPS的虚拟补丁功能在防护Apache Log4j2漏洞(CVE-2021-44228)时,如何在不影响正常JNDI查询的情况下阻断攻击?在全流量分析系统中,如何通过元数据(Metadata)检测APT攻击中的C2通信?针对TLS 1.3的加密流量,如何在不进行SSL解密的情况下检测恶意软件通信?请设计一个支持动态更新的防御方案,需说明情报置信度处理方法。高危情报(Level 3):自动生成防火墙阻断规则(目标IP+端口)关联DNS请求日志,阻断对非常见LDAP服务商(非内部域)的解析。
2025-03-22 14:58:33
321
原创 护网一面题库....
解释DNS走私(DNS Smuggling)的攻击原理,并给出两种基于UDP协议特性的利用场景,要求说明具体攻击步骤和防御方案。利用DNS解析器处理UDP分片报文时的重组漏洞,通过伪造IP分片偏移量,将恶意DNS查询隐藏在合法响应包中,绕过安全策略。:监控DNS响应TTL值是否低于该域名的历史基准(如.com域名通常TTL>300秒):将SPIFFE身份信息(如spiffe://prod/db)映射至DNS记录。使用3σ原则设定动态阈值:μ+3σ(μ为历史均值,σ为标准差)
2025-03-21 18:49:58
1243
原创 绿盟春招实习一面
防御方法包括:使用参数化查询(如PreparedStatement)、输入验证、最小化数据库权限、避免拼接动态SQL。答案:结合密码+动态令牌(如Google Authenticator)、生物识别(指纹/面部)、硬件密钥(如YubiKey),确保多因素独立验证。答案:Nessus(综合漏洞扫描)、Nmap(端口扫描)、Burp Suite(Web渗透测试)、OpenVAS(开源漏洞管理)。答案:验证文件类型(白名单机制)、重命名文件、限制文件大小、存储上传文件至非Web目录、禁用脚本执行权限。
2025-03-20 21:44:21
372
原创 奇安信全流量(天眼)面试题
内置超4万条入侵检测规则(如CVE漏洞利用特征),实时匹配流量中的攻击行为,例如检测永恒之蓝漏洞(MS17-010)的SMB协议异常。:对可疑文件(如Office文档、压缩包)在虚拟环境中执行,监控进程创建、注册表修改、网络连接等异常行为,识别无特征恶意代码。:支持HTTP、DNS、SMTP、SMB等40余种协议解码,覆盖Web攻击、文件传输、邮件通信等场景,实现全流量元数据提取。:独立部署沙箱模块,对传感器提交的可疑文件(如PE文件、脚本)进行动态行为分析,检测未知恶意代码。
2025-03-18 23:12:07
811
原创 密网护网中常问问题
蜜网通常由多个蜜罐(Honeypot)组成,结合防火墙、入侵检测系统(IDS)、日志服务器等工具,形成可控的虚拟网络环境。例如,在基于Linux的蜜网中,会部署Web服务器(如Apache)、DNS服务器及高交互蜜罐,并通过IP策略限制攻击者的横向移动。:在主机和网络层同时部署日志系统,如使用Snort进行网络流量分析,结合主机型IDS(如EyeonExec)监控敏感操作(如提权行为)。:通过蜜网捕获的0day攻击特征,可快速生成虚拟补丁(如WAF规则)临时阻断攻击,为修复真实系统争取时间。
2025-03-18 23:04:44
742
原创 奇安信面试题
某系统使用预处理语句防御SQL注入,但仍存在二次注入漏洞。请分析其成因,并说明如何通过用户注册功能实现数据库篡改。如何利用基于时间的盲注绕过WAF进行数据库指纹识别?请详细说明攻击原理,并给出至少3种现代WAF的绕过技巧。给出以下XML解析代码,如何构造恶意XML实现/etc/passwd读取并外传数据?:数据存储时未过滤,后续拼接时触发注入。预处理仅防御即时查询,无法阻止存储的恶意数据被复用。,攻击者如何利用此漏洞实现任意文件读取?:通过构造条件语句触发数据库延时函数(如MySQL的。
2025-03-16 23:15:00
1785
原创 明星辰面试题
苦逼的技术,能干销售就去干销售吧,毕竟年轻不干,35+还是得干,要不是你就去专研技术不可替代。:解耦关系存储逻辑,支持灵活扩展(如Redis、JDBC、Memory)。存储当前线程的 Shiro 状态(如Subject、Session)。用于认证阶段,存储用户身份凭证(如密码、盐值、哈希迭代次数)。:若主线程将主题传递给子线程,可能导致状态污染或内存泄漏。:用于验证用户提交的凭证(如密码)与存储的凭证是否匹配。用于授权阶段,存储用户的角色和权限集合。配置(需无意者,可能泄露敏感信息)。减少数据库查询压力。
2025-03-11 21:59:19
458
原创 周鸿祎开始补录网安岗了
偷偷的告诉你,其实他最赚钱的是360网络,最近搞纳米搜索,还有短剧。我也免费他的铁粉了,老周真正被技术耽误的演员了,硬是把科技篇拍成了“颜色”片了。大厂的网络安全面试,往往不只是OWASP top10,往往会涉及很多代码以及算法相关的网络安全面试题,来吧看看我整理这些你会不会,周鸿祎达到家大业大,不仅仅是金融公司,更是靠科技公司起家,准确的是靠网络安全这个行业起家,然后开始发展搜索、搞智能硬件硬件等等。:使用Argon2、Scrypt 或 PBKDF2,增加计算成本(迭代次数、内存消耗);
2025-03-10 11:35:04
847
原创 2万个网安知识库文档公开了
这些有应届生的面经验、有刚入职需要的渗透测试、Java审计代码,还有刚入职大家占用的支出方案,我刚简单算了一下差不多有2w多篇内容了。东西会越来越多,那我最近一直在想不能结合AI来把我的大脑赋能到这些知识库中给大家来用呢。问:讲一下msf怎么用他会调用我投喂的知识库来进行回答,回答的非常详细,而且没有幻觉。,目的是给准备入网安全的人,以及那些刚入网安人提供回复的辅导,辅导肯定是保健资料的。护网每天都要写日报、周报、月报对吧,好了现在他能来写了。而且可以点击后面的引用部分就能够查看详细的知识库了。
2025-03-10 11:19:03
550
原创 周鸿祎开始补录网安岗了
偷偷的告诉你,其实他最赚钱的是360借贷,最近搞纳米搜索,还有短剧。我也算是他的铁粉了,老周真实被技术耽误的演员了,硬是把科技篇拍成了“颜色”片了。大厂的网络安全面试,往往不是只是OWASP top10,往往会涉及很多代码以及算法相关的网络安全面试题,来吧看看我整理这些你会不会,周鸿祎可谓家大业大,不仅仅是金融公司,更是靠科技公司起家,准确的是靠网络安全这个行业起家,然后开始发展搜索、搞智能体硬件等等。:使用 Argon2、Scrypt 或 PBKDF2,增加计算成本(迭代次数、内存消耗);
2025-03-09 15:36:36
1021
原创 绿盟春招面试题
利用反序列化链(如CC6)加载字节码(URLClassLoader或BCEL);:如何在Java反序列化漏洞中注入内存马(如Tomcat Filter型)?:禁用非常用协议(如Gopher),限制请求目标IP。构造恶意Filter类:动态注册Filter,映射到。:某系统使用SpEL表达式处理用户输入,如何利用。:使用ORM框架+参数化查询,禁用错误回显。:Java内存马扫描工具(如scFox)。:规范化路径,禁用动态文件名拼接。:某系统通过URL参数控制权限(如。:未禁用外部实体解析,导致XXE;
2025-03-09 15:31:07
702
原创 绿盟的面试题都这么难了?
作为网络安全中的黄埔军校,绿盟科技25届应届生已经开始招聘了,全国应该陆续放出上千个岗位,但是不少小伙伴表示,目前拿到offer也只能是实习offer,至于能不能转正,要看最终的表现。看表现看表现,这里不用多说吧,老司机应该都懂吧,这不就是HR的说辞么,毕竟春招实习生走了还有秋招实习生呢。利用反序列化链(如CC6)加载字节码(URLClassLoader或BCEL);:如何在Java反序列化漏洞中注入内存马(如Tomcat Filter型)?:禁用非常用协议(如Gopher),限制请求目标IP。
2025-03-09 15:26:07
478
原创 今年网安公司边裁边招啊!!
传统网安厂商也不例外,据说最近网安公司产品线受到大模型的冲击,大量的评判,同时又在高新挖掘算法、大模型阵地,看看脉脉里是这样的,不知道你呆的公司现在是什么情况,来吧评论区聊聊。还真是,似乎特别是今年互联网甲方边裁大规模招收新人,似乎让互联人普遍被称为30+的危机,似乎也给了刚毕业的年轻人新的机会,同时公司还能减低了。对于应届生来说也很不错的机会,特别是哪些学历还不错的小伙伴。修复方案:将Struts升级到最新版本并取消动态方法调用。不管咋样,今年的届生来说,应该是比较难的。对货运类进行包名白名单校验。
2025-03-08 09:21:11
823
原创 脉脉里的网安公司怎么了?
今年面过大厂安全岗的应该都普及,面试官多多少少都会问你写代码相关的问题把,如果你做不了安全开发,那么这些Java代码审计的题目你一定要略知一二。传统网安厂商也不例外,据说最近网安公司产品线受到大模型的冲击,大量的评判,同时又在高新挖掘算法、大模型阵地,看看脉脉里是这样的,不知道你呆的公司现在是什么情况,来吧评论区聊聊。还确实,似乎特别是今年互联网甲方大规模招收新人,似乎让互联人普遍被称为30+的危机,似乎也给了刚毕业的年轻人新的机会,同时公司还能降低了。不管怎么样,今年的届生来说,应该是比较难的。
2025-03-08 09:18:21
831
原创 11家企业已经放出了网安岗位
终端侧:检查进程树(父进程是否为office程序)、脚本反混淆(提取IEX加载的恶意URL)终端侧:检测异常进程内存操作(如RWX权限区域动态生成shellcode)网络侧:NDR捕获漏洞利用阶段的异常TCP载荷(如ROP链特征)失陷主机隔离:对检测到C2通信的主机启动网络隔离(VLAN切换)实时匹配:DNS请求与威胁情报的域名信誉库(如DGA域名检测)行为关联:漏洞利用后立即出现横向移动行为(如WMI远程执行)攻击者画像:统计TTPs(如使用的C2框架、漏洞利用工具)
2025-03-07 13:31:19
947
原创 今年金三因四的真实感受...
网安面试指南》5000篇网安资料库先说结论:难!!!AI正在让技术平权,特别是AI智能体的发展,昨天新出的Manus智能体不知道大家看到了不,一句话ppt写好了,酒店订好了,网站开发好了。但是这两天过来咨询我的小伙伴让我感受最深的就是应届生在找工作的时候定位不清:1、211、985类大学生,不要和普通大学生卷普通厂商,卷护网经验,你们应该充分利用学历冲国央企,事业单位,公务员这些。2、普通学历不要好高骛远,觉得工作单位远了,安服这个岗位不好我想干红队。
2025-03-07 13:28:44
717
原创 25年春招设备面试题
终端侧:检查进程树(父进程是否为office程序)、脚本反混淆(提取IEX加载的恶意URL)终端侧:检测异常进程内存操作(如RWX权限区域动态生成shellcode)网络侧:NDR捕获漏洞利用阶段的异常TCP载荷(如ROP链特征)失陷主机隔离:对检测到C2通信的主机启动网络隔离(VLAN切换)实时匹配:DNS请求与威胁情报的域名信誉库(如DGA域名检测)行为关联:漏洞利用后立即出现横向移动行为(如WMI远程执行)攻击者画像:统计TTPs(如使用的C2框架、漏洞利用工具)
2025-03-06 14:16:05
401
原创 赔了我N+11,该哭还是该笑
在蜜罐中植入浏览器漏洞(如IE CVE-2021-26411),当攻击者管理端访问时获取其控制端IP。:若攻击者配置错误导致云函数代码公开,下载代码分析环境变量(如数据库密码),进一步渗透攻击者资产。面试中应急溯源的问题肯定是跑不了的,快来看看这几个题你会不会,更多的内容看星球哈。(如Honeyd):快速部署伪造服务(SSH、RDP),记录攻击者IP、口令字典。:伪造数据库配置文件,内含伪装的Redis地址,窃取攻击者服务器访问权限。(如Conpot):模拟工控系统,诱导攻击者上传工具,捕获恶意软件。
2025-03-06 11:24:14
833
原创 春招中护网面试题库
终端侧:检查进程树(父进程是否为office程序)、脚本反混淆(提取IEX加载的恶意URL)终端侧:检测异常进程内存操作(如RWX权限区域动态生成shellcode)网络侧:NDR捕获漏洞利用阶段的异常TCP载荷(如ROP链特征)失陷主机隔离:对检测到C2通信的主机启动网络隔离(VLAN切换)实时匹配:DNS请求与威胁情报的域名信誉库(如DGA域名检测)行为关联:漏洞利用后立即出现横向移动行为(如WMI远程执行)攻击者画像:统计TTPs(如使用的C2框架、漏洞利用工具)
2025-03-06 11:22:33
395
原创 小米薪资也够有性价比的
IPS的虚拟补丁功能在防护Apache Log4j2漏洞(CVE-2021-44228)时,如何在不影响正常JNDI查询的情况下阻断攻击?在全流量分析系统中,如何通过元数据(Metadata)检测APT攻击中的C2通信?针对TLS 1.3的加密流量,如何在不进行SSL解密的情况下检测恶意软件通信?请设计一个支持动态更新的防御方案,需说明情报置信度处理方法。高危情报(Level 3):自动生成防火墙阻断规则(目标IP+端口)关联DNS请求日志,阻断对非常见LDAP服务商(非内部域)的解析。
2025-03-05 11:24:58
1009
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人